IT製品導入に関する技術資料を多数掲載 ホワイトペーパーダウンロードセンター
  • @IT
  • ITmedia エンタープライズ
  • ITmedia マーケティング
  • TechTarget
  • キーマンズネット
  • ITmedia ビジネスオンライン
  • ITmedia NEWS

株式会社アシスト

製品資料

株式会社アシスト

エンドポイントセキュリティ対策の見直し方、ゼロトラストに必要な仕組みとは

クラウドやリモートワークの普及により、エンドポイントセキュリティ対策の抜本的な見直しが迫られている。境界防御からゼロトラストへの移行に伴う課題をどう乗り越えるべきか。この取り組みを機に、潜在的なリスクも洗い出したい。

コンテンツ情報
公開日 2022/02/01 フォーマット URL 種類

製品資料

ページ数・視聴時間 15分20秒 ファイルサイズ -
要約
 クラウドの活用やテレワークの導入により、従来の境界防御中心のセキュリティ対策だけでなく、全てを信頼できないことを前提とした「ゼロトラスト」の考え方が注目されるようになった。

 このゼロトラストを進めていくうえで指針となる、NIST(米国国立標準技術研究所)が公開したゼロトラストアーキテクチャの基本原則では、ポスチャ改善の重要性が定義されている。ポスチャ(Posture、態勢)とはセキュリティ事故への対応力を高めるという意味で、そのためには、テレワーク端末に対する状況の可視化や最新のセキュリティポリシーの適用、さらにはバージョンアップへの追従、有効化されるべき機能の管理など、行うべきことを当たり前に行われる仕組みづくりが必要となる。しかし、このような仕組みを継続的に運用することは負荷も大きい。

 本Webキャストでは、ゼロトラストの基本的な考え方や、それを実現するためのポイントを解説すると同時に、最適なエンドポイント管理サービスを紹介する。ポスチャをマネジメントして、端末を自律的にセキュアな状態にコントロールする機能を、ぜひ確認してほしい。